Netzwerk-Administratoren sollten Hacking-Tools für Funknetze kennen

Sniffer und Cracker suchen Security-Schwachstellen im WLAN

15.10.2007 | Autor / Redakteur: Peter Riedlberger / Stephan Augsten

Security-Administratoren sollten WLAN-Sniffer und -Cracker kennen.
Security-Administratoren sollten WLAN-Sniffer und -Cracker kennen.

Da im Internet relativ einfach Tools zum Hacking von WLANs zur Verfügung stehen, ist die allgemeine Gefahrenlage entsprechend hoch. Immerhin kann so fast jedes Script-Kiddie zum Angreifer werden. Aber dies hat auch etwas Gutes: Gewissenhafte Administratoren können sich einen Überblick über das Feindesarsenal verschaffen. Wer sein Unternehmen effektiv gegen Hacker schützen will, der muss sich gerade über jene Tools informieren, die auch von potenziellen Angreifern genutzt werden.

Sniffer sind Tools, mit denen sich vorhandene schnurlose Netze aufspüren und belauschen lassen. Dabei werden mit „aktiv“ und „passiv“ zwei grundlegende Typen unterschieden.

Passive Sniffer treten gar nicht in Aktion, sondern schneiden lediglich den gesamten WLAN-Verkehr mit. Auf diese Weise können vorhandene Netzwerke entdeckt und belauscht werden. Bekanntlich benötigt man gewisse Mengen an abgehörtem Verkehr, um die schwache WEP-Verschlüsselung zu knacken. Diese Daten stellen passive Sniffer bereit.

Der passive Sniffer schlechthin ist Kismet. Das GPL-Tool läuft unter Linux und verwandten Betriebssystemen. Zwar exisitiert eine Windows-Portierung, die aber „cygwin“ benötigt und nicht alle Funktionen bietet. Zusätzlich zum Erkennen und Belauschen von WLANs kann Kismet aber auch verteidigend wirken, denn es meldet bei Bedarf aktive Sniffer.

Access Points beantworten aktive Anfragen

Aktive Sniffer lauschen nicht nur, sondern senden selbst Probe-Request-Frames, auf die Access Points normalerweise mit Probe-Response-Frames antworten. Mit diesen Daten können effiziente aktive Sniffer wie das Windows-Tool NetStumbler zahlreiche Daten gewinnen, beispielsweise SSID, Kanal, Geschwindigkeit, Hersteller oder auch Verschlüsselungsstatus. NetStumbler ist das War-Driving-Programm schlechthin.

Doch wie im Fall von Kismet gibt es auch bei NetStumbler ein legitimes Einsatzgebiet: Da NetStumbler auch die Signalqualität angibt, ist das Programm ideal, um die beste Aufstellung für das eigene WLAN-Equipment oder eine gute Ausrichtung der Antennen zu finden.

Vor aktiven Sniffern kann man sich schützen, indem man den Access-Point nicht auf Probe-Request-Frames antworten lässt. Eine andere Möglichkeit stellt das Linux-Tool fakeAP dar, das Abertausende von Access Points vortäuscht. Der Hacker findet also das echte Ziel praktisch nicht mehr. Vor passiven Sniffern kann man sich kaum verstecken, aber eine effektive Verschlüsselung wie WPA oder VPN schützt vor negativen Folgen.

Seite 2: Cracker

Inhalt des Artikels:

  • Seite 1: Sniffer und Cracker suchen Security-Schwachstellen im WLAN
  • Seite 2: Cracker

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 2008353 / Security-Testing)